찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-12-28
    검색기록 지우기
  • 특혜
    2025-12-28
    검색기록 지우기
  • 이재명
    2025-12-28
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,088
  • “초밥십인분이 왜 문제냐”…‘이재명 게임’ 1위 계정주 항변

    “초밥십인분이 왜 문제냐”…‘이재명 게임’ 1위 계정주 항변

    지난 대선을 앞두고 당시 이재명 더불어민주당 대선 후보를 홍보하기 위해 만들었던 웹사이트 게임 ‘재밍’에서 1위로 랭크된 ‘사라진 초밥 십인분’ 계정의 주인 A씨가 게임에서 점수를 조작한 혐의로 최근 경찰에 압수수색을 당한 가운데, A씨가 “조직적 선동이나 해킹을 한 적이 없다”고 결백을 주장했다. 지난 1일 페이스북에는 ‘사라진초밥십인분’이라는 이름의 계정으로 장문의 글이 공유됐다. 페이지에 올라온 글의 내용에는 본인이 아니라면 알기 어려운 구체적인 사실들이 담긴 것으로 보아 게임 ‘재밍’의 1위 계정주 ‘사라진초밥십인분’ 본인인 것으로 추정된다. A씨는 해당 글에서 “더불어민주당 선대위는 지난 2월 22일 이재명 후보 공식 플랫폼 ‘재밍’에 대한 사이버 공격을 저질렀다며 고소를 진행한다고 밝혔지만, 저는 이러한 행위를 한 적이 없음을 말씀드린다”고 반박했다. 앞서 민주당 선대위는 지난 2월 22일 ‘재밍’ 공개 직후 사이버 공격을 받았다며 이 전 후보를 비방하는 닉네임을 등록한 계정주 일부를 사이버 사이버수사대에 고소했다. 당시 민주당 측은 “이들은 재밍의 정보통신망에 침입해 이 후보를 비방하는 닉네임으로 게임 득점을 조작한 뒤 순위표상 이 후보 비방 닉네임을 노출시켰다”고 주장했다. 해당 게임에서 A씨는 이 후보의 아내 김혜경씨의 법인카드 의혹을 연상시키는 ‘사라진초밥십인분’이라는 계정명을 사용했다. 당시 게임에는 이 후보 측을 비판하는 내용의 닉네임들이 대거 상위 랭크에 포함됐다. 지난달 28일 경찰의 압수수색을 받은 A씨는 “살면서 경찰을 만날 일 자체가 없었던 제게 압수수색의 공포는 상상 이상이었다”며 “지금도 여전히 일에 집중할 수 없고 언제 경찰이 들이닥칠지 모른다는 두려움에 떨고 있다”고 토로했다. 이어 A씨는 “어째서 ‘사라진초밥십인분’이라는 닉네임이 문제가 되는가”라고 반문하면서 “고작 세 단어, ‘사라진’, ‘초밥’, ‘십인분’을 대체 어떤 의미로 받아들였기에 당적도 갖고 있지 않은 평범한 직장인에 불과한 일반 시민을 압수수색하며 공포에 떨게 하는 것이냐”고 지적했다. 그러면서 “제가 한 행위는 굳이 비유하면 게임 스타크래프트에서 자원이 늘어나는 치트키 ‘쇼 미더 머니’(Show me the money)를 입력한 것이라고 볼 수 있다”며 “해당 치트키를 입력하면 자원이 99999로 늘어나지만 멀티플레이에서는 공정한 경쟁을 위해 당연히 막혀 있다”라고 설명했다. A씨는 “근데 재밍 게임은 수준이 워낙 허접한 탓에 이러한 방법이 인터넷 브라우저에서 F12키만 누르면 누구나 가능하다”라면서 “이 정도로 수준이 낮아서 실제로 99999점을 기록할 것이라고는 생각도 못했고 그렇기에 점수가 올라간 뒤 스스로도 황당했다. 오히려 수준낮은 게임의 취약점을 알려준 저에게 상을 줘야 하는 것이 아닌지 의문”이라고 했다. ‘조직적 선동’이라는 지적에 대해 A씨는 “해당 사건이 발생하기 전 제가 특정 온라인 커뮤니티에 작성한 글·댓글은 모두 0개이며 사건 직후 글 1개, 댓글 1개를 달았다”며 “점수를 올리는 법을 공유하거나 한 행위도 전혀 없으며 고소를 진행한 당사자들은 이 사실을 아주 잘 알고 있다. 전혀 고의성, 지속성이 없는 단 한차례의 사고에 대체 어떤 조직을 만들어서 업무를 방해했다는 거냐”라고 했다. 그러면서 A씨는 “꼬투리 잡힐 게 생기면 고소·고발을 남발하여 거대권력 앞에 무력한 일반 시민을 이런식으로 짓밟는 것이 공당 더불어민주당이 추구하는 가치이냐”라면서 “더불어민주당이 진정 이름처럼 더불어 사는 민주주의를 추구한다면 당장 저뿐만 아니라 동일한 혐의로 압수수색을 당해 고통을 겪고 있는 모든 피고소인들의 고소를 취하하길 바란다”고 촉구했다. 한편 경찰 등에 따르면 서울지방경찰청은 지난 2월 15일부터 16일쯤 이 전 후보의 홍보 웹사이트 ‘재밍’에서 제공하는 게임에 참여해 1위를 차지한 A씨의 자택을 이날 압수수색하고, 컴퓨터 하드 속 저장 내용과 휴대전화 등을 압수해 갔다. 경찰은 A씨가 부정한 명령어를 입력하는 등의 방식으로 게임에서 1위를 차지해 민주당의 업무를 방해한 것으로 보고 있다. 이와 관련해 이준석 국민의힘 대표는 민주당을 겨냥해 “대선 때 국민들한테 마음껏 가지고 놀라고 게임을 만들어 놓고 게임을 허술하게 만들었다”며 “이용자들이 게임 허점을 이용해 장난을 좀 쳤다고 고소하고 (경찰이) 압수수색까지 하게 만드는 민주당은 각성해야 한다”고 비판했다. 박민영 국민의힘 대변인도 “청년친화적 콘텐츠로 힙한 척은 다 해놓고, 막상 청년세대가 가장 청년다운 방식으로 응수하니 정색하고 고소고발을 남발하는 모습이 좀스럽다”며 “청년들은 그렇게 ‘무슨 무슨 죄’를 적용해 재갈을 물리려는 시도 자체를 패배에 대한 인정과 상대에 대한 극찬으로 이해한다”고 지적했다.
  • 北 간첩활동 현역 대위, ‘김정은 참수부대’였다

    北 간첩활동 현역 대위, ‘김정은 참수부대’였다

    북한 공작원에게 포섭돼 2급 군사기밀을 빼내려던 현역 대위가 북한 지휘부 제거 작전을 하는 부대에 소속인 것으로 확인됐다. 1일 군 당국에 따르면 북한 해커에게 포섭돼 간첩 활동을 한 혐의로 지난 28일 구속 기소된 A 대위는 육군 특수임무여단 소속인 것으로 확인됐다. 일명 ‘참수부대’로 불리는 육군 제13특수임무여단은 2017년 12월 북한 미사일 위협에 대응해 창설됐다. 임무는 유사시 핵무기 발사 권한을 가진 북한 전쟁 지도부를 제거하고 전쟁 지휘 시설을 마비시키는 것이다. 이 부대는 2020년 12월 훈련 도중 특수 작전용 초소형 무인기 1대를 분실했고 다시 찾지 못했다. 이 부대는 같은 해 4월 경기 광주 특수전학교 훈련장에서 강하 훈련 도중 K-1 소총 1정을 분실하기도 했다. 군 당국은 A 대위가 전시 북한 최고 지도부를 상대로 한 군사 기밀을 넘겼을 가능성에 주목하고 있다. 일부 비밀 수정 작업 등 후속 조치가 취해질 예정이다.암호화폐 4800만원에 범행 가담7억 받고 또 다른 장교 회유 시도 경찰청 안보수사과와 서울중앙지검 공공수사1부는 가상자산(암호화폐)거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사 기밀을 제공해 주면 가상자산 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했고, 이후 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A 대위에게 택배를 보냈으며 A 대위는 이를 군부대 안으로 들고 들어간 것으로 조사됐다. A 대위와 이씨는 서로 모르는 사이였지만 각각 북한 공작원의 지령에 따라 움직였다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다. A 대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다. 이씨는 범행 대가로 지난해 2~4월 두 차례에 걸쳐 60만 달러(약 7억원) 상당의 가상자산을 받았다. A 대위는 4800만원가량의 비트코인(암호화폐)을 받았다. A 대위는 민간인 대학 동기 소개로 북한 해커와 연락하게 됐으며 사이버도박으로 인한 채무 때문에 포섭된 것으로 알려졌다. 수사 당국은 실제 지령을 내린 북한 정보원의 실체는 파악하지 못했다. 이들은 주로 텔레그램으로만 지시를 받았으며 대화 내용은 매일 삭제한 것으로 확인됐다. 
  • [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

    [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

     북한 공작원에게 비트코인 4800만원 어치를 받은 현역 장교가 군 전장망(戰場網) 해킹을 시도하다 구속되는 충격적인 사건이 발생했다. 전장망은 군이 훈련을 할 때 정보를 주고 받는 통합전시관리시스템이다. 해외에 거주하는 해커로 알려진 북한 공작원은 현역 대위 A씨와 가상화폐투자 회사 대표를 각각 포섭해 전장망인 ‘한국군 합동지휘통제체계’(KJCCS)를 해킹하려고 했다. KJCCS는 전쟁이나 군사훈련 때 육·해·공군 및 주한미군과 비밀문서를 실시간으로 공유하는 일종의 통신시스템이다.  육군 A대위는 대학 동기 소개로 북한 공작원과 알게 됐는데, 당시 가상화폐 투자로 크게 금전 손실을 봐 빚에 쪼들리던 상태에서 포섭됐다고 한다. A대위는 지난해 11월 이 공작원의 지시에 따라 ‘국방망 육군 홈페이지 화면’과 ‘육군보안수칙’ 등을 휴대전화로 촬영해 텔레그램으로 전송한 것으로 알려졌다. 7억원 어치의 가상화폐를 북한 공작원에게 받은 가상화폐투자사 대표는 A대위에게 택배로 USB형태의 해킹장치를 보냈다고 한다. 다행히 이 장치가 A대위에게 전달되기 전에 수사당국에 적발됐으나, 만일 검거가 조금만 늦었더라도 군 전장망이 통째로 뚫리며 국가안보에 큰 위협이 될뻔 했다. 생각만 해도 아찔한 일이다.  현역 군인이 북한 공작원에게 포섭돼 간첩활동을 벌이다 붙잡힌 것은 이번이 처음이다. 북한 공작원과 대면접촉 없이 텔레그램 등 소셜미디어(SNS)를 통해 포섭돼 활동한 것도 이례적이다. 개인의 일탈이라곤 하지만 대한민국 현역 장교가 북한의 간첩 노릇까지 했다니 말문이 막힌다.  이번 사건은 문재인 정부 들어 군 기강이 크게 해이해졌다는 점을 여실히 보여준다. 청와대 행정관이 육군 참모총장을 카페로 불러내 인사문제를 논의하는 코미디 같은 일이 벌어지는가 하면 공군 여중사 사건 등 군대내 성폭력 사건도 끊이지 않고 있다. 임기말 정권이지만 군기강 해이를 더 이상 이대로 좌시해서는 안된다. 수사당국은 A대위 말고 유사한 사례가 없는지 전방위 조사에 나서는 한편 철저한 재발방지 대책도 마련해야 할 것이다.  
  • [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

    [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

     북한 공작원에게 비트코인 4800만원 어치를 받은 현역 장교가 군 전장망(戰場網) 해킹을 시도하다 구속되는 충격적인 사건이 발생했다. 전장망은 군이 훈련을 할 때 정보를 주고 받는 통합전시관리시스템이다. 해외에 거주하는 해커로 알려진 북한 공작원은 현역 대위 A씨와 가상화폐투자 회사 대표를 각각 포섭해 전장망인 ‘한국군 합동지휘통제체계’(KJCCS)를 해킹하려고 했다. KJCCS는 전쟁이나 군사훈련 때 육·해·공군 및 주한미군과 비밀문서를 실시간으로 공유하는 일종의 통신시스템이다.  육군 A대위는 대학 동기 소개로 북한 공작원과 알게 됐는데, 당시 가상화폐 투자로 크게 금전 손실을 봐 빚에 쪼들리던 상태에서 포섭됐다고 한다. A대위는 지난해 11월 이 공작원의 지시에 따라 ‘국방망 육군 홈페이지 화면’과 ‘육군보안수칙’ 등을 휴대전화로 촬영해 텔레그램으로 전송한 것으로 알려졌다. 7억원 어치의 가상화폐를 북한 공작원에게 받은 가상화폐투자사 대표는 A대위에게 택배로 USB형태의 해킹장치를 보냈다고 한다. 다행히 이 장치가 A대위에게 전달되기 전에 수사당국에 적발됐으나, 만일 검거가 조금만 늦었더라도 군 전장망이 통째로 뚫리며 국가안보에 큰 위협이 될뻔 했다. 생각만 해도 아찔한 일이다.  현역 군인이 북한 공작원에게 포섭돼 간첩활동을 벌이다 붙잡힌 것은 이번이 처음이다. 북한 공작원과 대면접촉 없이 텔레그램 등 소셜미디어(SNS)를 통해 포섭돼 활동한 것도 이례적이다. 개인의 일탈이라곤 하지만 대한민국 현역 장교가 북한의 간첩 노릇까지 했다니 말문이 막힌다.  이번 사건은 문재인 정부 들어 군 기강이 크게 해이해졌다는 점을 여실히 보여준다. 청와대 행정관이 육군 참모총장을 카페로 불러내 인사문제를 논의하는 코미디 같은 일이 벌어지는가 하면 공군 여중사 사건 등 군대내 성폭력 사건도 끊이지 않고 있다. 임기말 정권이지만 군기강 해이를 더 이상 이대로 좌시해서는 안된다. 수사당국은 A대위 말고 유사한 사례가 없는지 전방위 조사에 나서는 한편 철저한 재발방지 대책도 마련해야 할 것이다.  
  • 어린이날 엄빠랑 애니 보러 가요

    어린이날 엄빠랑 애니 보러 가요

    코로나19 일상 회복 속에 맞이하는 어린이날을 전후로 온 가족이 볼 수 있는 애니메이션이 극장 나들이에 나선다. 지난 22일 북미에서 개봉해 박스오피스 1위를 꿰찬 ‘배드 가이즈’가 다음달 4일 개봉한다. ‘슈렉’, ‘쿵푸팬더’, ‘보스 베이비’, ‘드래곤 길들이기’ 등으로 사랑을 받아 온 애니메이션 명가 드림웍스가 내놓은 신작이다. 그동안 드림웍스는 다채롭고 신선한 소재에 귀여운 캐릭터를 얹으며 호평을 받아 왔는데, 범죄 오락 액션물은 이번이 처음이다. 시작부터 짜릿한 차량 추격전이 펼쳐진다.①북미 휩쓴 범죄 오락 ‘배드 가이즈’ 작전 설계부터 금고 해제, 해킹, 액션, 위장까지 완벽한 팀플레이로 금품을 털어 온 5인조 악당이 리더 미스터 울프의 실수로 체포된다. 자타공인 최고의 나쁜 녀석들도 착해질 수 있다는 마멀레이드 박사의 주장으로 5인조는 자유의 몸이 되기 위한 ‘바른 생활 프로젝트’를 시작하고 예상치 못한 소동에 휘말린다. 귀여운 동물 캐릭터와 범죄 오락 액션물의 만남으로 케이퍼 무비의 대명사 ‘오션스 일레븐’과 인기 애니메이션 ‘주토피아’를 섞어 놓은 것 같다는 평가를 받는다. 특히 5인조의 구심점인 미스터 울프는 ‘주토피아’의 인기 캐릭터 닉을 연상케 한다. 미스터 울프의 목소리 연기는 ‘아이언맨2’의 악역 저스틴 해머로 유명한 샘 록웰이 맡았다. 천재 해커 미스 타란툴라는 ‘샹치와 텐 링즈의 전설’의 주역 아쿼피나가 연기한다. 단편 애니메이션 ‘빌비’를 연출했던 피에르 펠리펠 감독의 장편 데뷔작이며 호주 작가 에런 블레이비의 만화를 원작으로 하고 있다.②용감한 꼬마 바이킹의 모험 ‘토르’ 같은 날 꼬마 바이킹 모험을 담은 판타지 애니메이션 ‘토르: 마법 검의 전설’도 스크린에 걸린다. 스웨덴 아동문학의 거장 루네르 욘손의 동화 ‘꼬마 바이킹 비케’를 애니메이션으로 옮겼다. 용감한 바이킹이 되고 싶은 꼬마 빅이 황금으로 굳어 버린 엄마를 구하고자 마법의 검을 가지고 전설의 섬 아스가르드로 모험을 떠난다는 내용이다. ‘라이온 킹’과 ‘씽’, ‘마야’ 등 할리우드 애니메이션에 참여했던 유럽 제작진이 마블 시리즈로 더 유명해진 토르와 로키 등 북유럽 신화에 나오는 상상력을 흥미롭게 풀어냈다. 프랑스·독일·벨기에 합작 애니메이션으로 유럽에서는 2019년 말 개봉한 작품이다.③밀리언셀러 원작 ‘극장판 엉덩이 탐정’ 5일에는 ‘극장판 엉덩이 탐정: 수플레 섬의 비밀’이 찾아온다. 전 세계 발행 부수 1000만부를 돌파한 밀리언셀러 어린이 만화를 원작으로 한 세 번째 극장판 애니메이션이다. 추리와 퀴즈, 개그를 섞어 인기를 끈 원작 만화는 국내에도 상당한 팬덤이 있고 TV 애니메이션 시리즈로도 만들어졌다. 이번 작품에서는 1년 내내 바람이 부는 신비한 섬, 수플레의 보물인 ‘바람의 길잡이’를 노리는 괴도 유에 맞서 수플레를 지키기 위한 엉덩이 탐정과 조수 브라운의 활약을 그린다. 김은아, 소연, 남도형 성우가 참여한 더빙판으로 개봉한다.
  • 현역 대위, 北 공작원 비트코인 받고 軍 기밀 넘기려다 잡혔다

    현역 대위, 北 공작원 비트코인 받고 軍 기밀 넘기려다 잡혔다

    북한 공작원에게 포섭돼 2급 군사기밀을 빼내려던 현역 장교가 군사안보지원사령부와 경찰, 검찰의 합동수사로 덜미를 잡혔다. 현역 장교가 북한 해커에게 포섭돼 간첩 활동을 했다가 적발된 건 처음이다. 경찰청 안보수사과와 서울중앙지검 공공수사1부는 28일 가상자산(암호화폐)거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속 기소했다고 밝혔다. 국방부 검찰단 보통검찰부도 A(29·구속) 대위를 이날 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사 기밀을 제공해 주면 가상자산 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했다. 이후 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A 대위에게 택배를 보냈으며 A 대위는 이를 군부대 안으로 들고 들어간 것으로 조사됐다. A 대위와 이씨는 서로 모르는 사이였지만 각각 북한 공작원의 지령에 따라 움직였다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다. A 대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다. 이씨는 범행 대가로 지난해 2~4월 두 차례에 걸쳐 60만 달러(약 7억원) 상당의 가상자산을 받았다. A 대위는 4800만원가량의 비트코인(암호화폐)을 받았다. A 대위는 민간인 대학 동기 소개로 북한 해커와 연락하게 됐으며 사이버도박으로 인한 채무 때문에 포섭된 것으로 알려졌다. 수사 당국은 실제 지령을 내린 북한 정보원의 실체는 파악하지 못했다. 이들은 주로 텔레그램으로만 지시를 받았으며 대화 내용은 매일 삭제한 것으로 확인됐다. 경찰 관계자는 “지령 내용이나 군사 기밀을 탐지하고 대가를 지불하는 등의 활동 사항을 보면 북한 공작원으로 볼 수 있다”고 말했다. 경찰은 북한 해커와 A 대위 사이에서 연결고리 역할을 한 인물 등에서도 수사 중이다.
  • 현역 대위, 北 공작원 지령받고 軍 기밀 넘기려다 잡혔다

    현역 대위, 北 공작원 지령받고 軍 기밀 넘기려다 잡혔다

    북한 공작원에게 포섭돼 2급 군사기밀을 빼내려던 현역 장교가 군사안보지원사령부와 경찰, 검찰의 합동수사로 덜미를 잡혔다. 현역 장교가 북한 해커에게 포섭돼 간첩 활동을 했다가 적발된 건 처음이다. 경찰청 안보수사과와 서울중앙지검 공공수사1부(부장 최창민)는 28일 가상자산거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속기소했다고 밝혔다. 국방부 검찰단 보통검찰부도 지난 15일 안보지원사로부터 신병을 넘겨받은 A(29·구속) 대위를 이날 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사기밀을 제공해 주면 가상자산(암호화폐) 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했다. 이후 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A대위에게 택배로 보냈으며 A대위는 이를 군부대 안으로 가지고 들어간 것으로 조사됐다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다. A대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다고 경찰은 설명했다. 이씨는 범행 대가로 지난해 2~4월 2차례에 걸쳐 60만 달러(약 7억원) 상당의 암호화폐를 받은 내역이 확인됐다. A대위는 4800만원가량의 비트코인을 받았다. 수사 당국은 이들에게 실제 지령을 내린 북한 정보원의 실체는 구체적으로 파악하지 못한 것으로 전해졌다. 피의자들은 주로 텔레그램으로만 지시를 받았다. 경찰 관계자는 “지령의 내용이나 군사 기밀을 탐지하고 대가를 지불하는 등의 활동 사항을 근거로 북한 공작원으로 볼 수 있다”고 말했다. 경찰은 지난 2월 첩보를 받아 조사에 착수해 증거를 확보했다. 경찰과 안보지원사는 지난 2일 이씨와 A대위를 동시에 붙잡았다. 경찰은 이씨와 A대위 사이에 연결고리 역할을 한 제3의 인물 등에서도 수사 중이다.
  • 北 해커 지령받아 軍 전산망 침입한 장교...군·경 합동 수사에 덜미

    北 해커 지령받아 軍 전산망 침입한 장교...군·경 합동 수사에 덜미

    가상화폐거래소 운영자, 7억원 받고 北 도와A대위, 몰카로 軍 전산체계 ‘로그인 자료’ 촬영‘텔레그램’ 소통..北 공작원·제3 조력자 추적중 북한 공작원에 포섭돼 2급 군사기밀을 빼내려던 현역 장교가 군사안보지원사령부와 경찰, 검찰의 합동수사로 덜미를 잡혔다. 현역 장교가 북한 해커에 포섭돼 간첩 활동을 했다가 적발된 건 처음이다.경찰청 안보수사과와 서울중앙지검 공공수사1부(부장 최창민)는 28일 가상화폐거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속기소했다고 밝혔다. 국방부 검찰단 보통검찰부도 지난 15일 안보지원사로부터 신병을 넘겨받은 A(29·구속) 대위를 이날 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사기밀을 제공해주면 가상화폐 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했다. 이후 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A대위에게 택배를 보냈으며 A대위는 이를 군부대 안으로 들고 들어간 것으로 조사됐다. A대위와 이씨는 서로 모르는 사이였지만 각각 북한 공작원의 지령에 따라 움직였다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다.A대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다고 경찰은 설명했다. 이씨는 범행 대가로 지난해 2~4월 2차례에 걸쳐 60만 달러(약 7억원) 상당의 가상화폐를 받은 내역이 확인됐다. A대위는 4800만원 가량의 비트코인(가상화폐)을 받았다. A대위는 민간인 대학 동기 소개로 북한 해커와 연락하게 됐으며, 사이버도박으로 인한 채무 때문에 포섭된 것으로 보인다. 수사 당국은 이들에게 실제 지령을 내린 북한 정보원의 실체는 구체적으로 파악하지 못한 것으로 전해졌다. 피의자들은 주로 텔레그램으로만 지시를 받았으며 대화 내용은 매일 삭제한 것으로 확인됐다. 경찰 관계자는 “지령의 내용이나 군사 기밀을 탐지하고 대가를 지불하는 등의 활동 사항을 근거로 북한 공작원으로 볼 수 있다”고 말했다.경찰은 지난 2월 첩보를 받아 조사에 착수했으며 2개월가량의 잠복 수사로 증거를 확보했다. 경찰과 안보지원사는 지난 2일 이씨와 A대위를 동시에 붙잡았다. 경찰은 북한 해커와 A대위 사이에 연결고리 역할을 한 인물 등에서도 수사 중이다.
  • 北 공작원 지령 받고 군사기밀 유출…현역 대위·민간인 구속 기소

    北 공작원 지령 받고 군사기밀 유출…현역 대위·민간인 구속 기소

    “‘군 합동지휘통제체계’ 로그인 자료 넘어가”시계형 몰카·해킹 장비 구입해 군부대 반입유출 대가로 각각 가상화폐 7억·4800만원 수수북한 공작원으로 추정되는 인물로부터 지령을 받고 군사 기밀을 유출한 혐의를 받는 우리 군 현역 장교와 가상화폐거래소 대표가 구속기소됐다. 현역 군 장교가 직접 간첩행위를 하다 적발된 경우는 이번이 처음이다. 경찰청과 서울중앙지검은 가상화폐거래소 대표 이모(38)씨를 국가보안법 위반 혐의로 구속기소했다고 28일 밝혔다. 이 사건에 가담한 현역 장교도 구속 상태로 군사법정에 넘겨졌다. 이들의 범행으로 군사Ⅱ급 비밀인 한국군 합동지휘통제체계(KJCCS) 로그인 자료 등이 유출된 것으로 파악됐다. 검경에 따르면 이씨는 지난해 7월 북한 공작원으로 추정되는 인물 A로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받았다. 이씨는 같은 해 8월 현역 장교인 B(29) 대위에게 “군사기밀을 제공해주면 가상화폐 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 발송해 그를 포섭했다. 지난 1월 이씨가 A의 지령에 따라 시계형 몰래카메라를 구입한 후 B대위에게 택배로 보냈고, 이를 받은 B대위는 군부대 안으로 이를 몰래 반입한 것으로 조사됐다. 이씨는 이후 3월까지 A의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비(포이즌 탭, Poison Tap) 부품을 구입했다. 이 부품들을 노트북에 연결하면 A가 원격으로 프로그래밍할 수 있었던 것으로 전해졌다. 이 과정에서 B대위는 A와 이씨에게 한국군 합동지휘통제체계 로그인 자료 등을 제공한 사실이 확인됐다. 범행의 대가로 이씨는 한화 7억원 상당의 가상화폐를, B대위는 4800만원 상당의 비트코인을 받은 것으로 전해졌다. 이씨가 또 다른 현역 장교에게도 접근을 시도했으나 해당 장교가 거절해 실패한 사실도 파악됐다. 이들은 철저한 보안 수칙을 지키며 활동했다. A는 텔레그램 메신저로 이씨와 B대위에게 각각의 지령을 하달했고, 두 사람은 서로의 역할에 대해 알지 못했던 것으로 알려졌다. 또 텔레그램의 대화 내용은 자동 삭제 기능을 이용해 매일 삭제 조치하기도 했다. 이들은 체포 직후 조사에서 텔레그램 대화에서 드러난 A의 말투 등을 통해 북한 사람이라고 짐작했다고 한다. 다만 아직 실체는 파악되지 않았으며, A에 대한 추적도 사실상 어려운 것으로 전해졌다. 경찰은 지난 2월 첩보를 받아 군사안보지원사령부와 함께 수사해 지난 2일 이씨를 체포, 5일에 구속했다. 검찰은 이날 그를 구속기소 했다. B대위는 지난 15일 국가보안법 위반 혐의로 군검찰에 구속 송치돼 이날 구속기소 됐다. 경찰은 이 사건에 대해 “북한 공작원의 지령을 받은 민간인과 현역 장교가 공모해 군사기밀 탐지를 시도한 간첩을 적발한 최초의 사례”라며 “첩보 입수 후 현장 잠복과 통신영장 집행 등을 통해 신속히 증거를 확보했고 안보사와 긴밀한 공조로 이씨와 B 대위를 동시에 검거함으로써 군사기밀 유출을 차단했다”고 강조했다. 경찰은 이씨와 B대위 사이에 연결고리 역할을 한 제3의 인물 등에서도 수사를 지속하고 있다. 검찰도 “사건 초기부터 법리 검토, 수사 방향 협의 등을 통해 협력했고 송치 이후 보완 수사를 통해 범행동기와 진술 모순점 등을 밝혀내 기소했다”며 “향후에도 협조 관계를 유지하며 안보 위해 사범에 대해 법과 원칙에 따라 엄정 대응하겠다”고 밝혔다.
  • “NFT 구입하면 가상자산 줄게” 투자자 울린 20대 검거

    “NFT 구입하면 가상자산 줄게” 투자자 울린 20대 검거

    NFT 캐릭터 디자인 등 공범 4명 수사중“프로젝트 폐쇄 전 고가 매도, 현금화”대체불가토큰(NFT)을 구입하면 가상자산(암호화폐)을 매일 지급하겠다고 속여 수억원을 챙긴 20대 남성이 경찰에 붙잡혔다. 서울경찰청 사이버수사과는 지난 19일 일명 ‘러그풀’이라 불리는 NFT 투자 사기를 벌인 혐의로 A(26)씨를 체포해 구속했다고 27일 밝혔다. 러그풀은 양탄자를 잡아당겨 사람들을 넘어지게 한다는 뜻으로 가상자산 시장에서 개발자가 프로젝트를 중단하고 투자금을 가로채는 사기 수법을 말한다. A씨는 지난해 11월부터 올 1월까지 고양이 캐릭터 NFT 1만개를 유명 NFT 거래소에 등록한 뒤 이를 구입하면 향후 가상자산을 매일 지급하겠다고 속여 피해자 9명으로부터 2억 1000만원 상당을 가로챈 혐의를 받는다. 경찰은 NFT 캐릭터 디자인, 투자 기획, 홍보 등 범행을 도운 공범 4명에 대해서도 공모 관계를 수사 중이다. 지난 1월 국내 유명 NFT 프로젝트에 투자했다가 운영자의 일방적인 커뮤니티 폐쇄로 재산 피해를 당했다는 신고가 경찰에 여러 건 접수되면서 이 사건 관련 수사가 시작됐다. 이들은 가상자산 투자모임에서 알게 된 사이로 코인을 발행하는 것보다 NFT 제작이 상대적으로 더 쉽다는 점을 알고 범행 공모 20여일 만에 고양이 이미지 1만여개를 자체 제작했다. 이후 NFT 거래소에 등록하고 투자자 모집에 나섰다. NFT 출시 하루 만에 1차 물량 1000개를 완판하는 등 총 5000개의 NFT를 판매한 것으로 조사됐다. 해당 NFT는 3만 6000원으로 거래를 시작해 50만원까지 올랐지만 지난 1월 21일 허위 해킹 공지 이후 큰 폭으로 하락했다. 경찰은 “A씨가 거래액을 부풀리기 위해 시세조종을 한 정황이 확인되고 프로젝트 폐쇄 전에 자신이 보유한 NFT를 고가에 매도해 현금화하는 등 사전에 범행을 치밀히 준비했다”고 설명했다.
  • 대법 “보안설정 안한 컴퓨터 개인정보 알아낸 건 전자기록탐지죄 아냐”

    대법 “보안설정 안한 컴퓨터 개인정보 알아낸 건 전자기록탐지죄 아냐”

    남의 컴퓨터를 해킹해 인터넷 메신저 아이디와 비밀번호를 알아냈더라도 해당 컴퓨터에 보안 설정이 없었다면 형법상 ‘전자기록 등 내용탐지죄’에 해당되지 않는다는 대법원 판단이 나왔다. 대법원 2부(주심 민유숙 대법관)는 전자기록 등 내용탐지와 정보통신망법 위반(정보통신망 침해 등) 혐의를 받은 A(35)씨의 상고심에서 일부 혐의를 무죄로 보고 징역 10개월에 집행유예 2년을 선고한 원심을 확정했다고 26일 밝혔다. A씨는 2018년 8∼9월 회사 동료 B씨의 노트북에 해킹 프로그램을 몰래 설치해 그의 인터넷 메신저와 검색엔진 아이디, 비밀번호를 알아냈다. 그러고는 B씨의 계정에 접속해 다른 사람과의 대화 내용 및 사진 등을 내려받는 등 모두 40차례에 걸쳐 정보통신망에 침입한 혐의를 받았다. 1심은 A씨의 혐의를 모두 유죄로 인정하고 징역 2년의 실형을 선고했다. 반면 2심의 판단은 달랐다. 해킹으로 개인적인 대화 내용 등을 내려받은 혐의는 유죄가 맞지만 애초에 피해자의 아이디와 비밀번호를 알아낸 것은 유죄로 볼 수 없다는 것이다. 내용탐지죄를 다루는 형법 316조 2항은 밀봉된 편지나 문서, 그림, 전자기록 등 특수매체기록의 내용을 기술적 수단을 이용해 알아내는 행위를 처벌하는 조항이다. 여기에서 문서 등은 ‘특정인의 의사를 표시한 것’을 의미하는데 계정 아이디와 비밀번호는 의사 표시로 보기 어렵다는 것이 2심 재판부의 판단이다. 이에 A씨의 형량은 징역 10개월에 집행유예 2년으로 낮아졌다. 대법원은 무죄는 맞지만 근거에는 문제가 있다고 지적했다. 의사가 표시되지 않았다고 무죄로 볼 수는 없다는 것이다. 다만 대법원은 “비밀장치가 돼 있지 않은 것은 기술적 수단을 동원해 내용을 알아냈더라도 전자기록 등 내용탐지죄가 성립하지 않는다”고 판시했다. 피해자 B씨는 노트북에 비밀번호나 화면보호기 등 별도의 보안장치를 설정하지 않았다. 전자기록 등 내용탐지죄의 전제조건은 비밀장치(보안)와 기술적 수단(해킹)인데 비밀장치가 없었으니 죄도 성립하지 않는다는 것이다.
  • VOA “풍계리 갱도 평탄화”…핵실험 가능성 고조

    VOA “풍계리 갱도 평탄화”…핵실험 가능성 고조

    북한이 풍계리 핵실험장의 3번 갱도 내부로 중장비를 반입하기 위해 입구를 평탄화하는 등 핵실험 준비 작업이 계속 진행되고 있다고 미국의소리(VOA) 방송이 23일 보도했다. VOA에 따르면 후루카와 가쓰히사 전 유엔 안전보장이사회(안보리) 대북 제재위원회 전문가 위원은 지난 19~20일 촬영된 상업용 위성사진을 분석한 결과 3번 갱도의 새 입구 주변의 터가 확장되고 지반이 평평해진 정황을 포착했다. 후루카와 전 위원은 “3번 갱도 새 입구의 추가 굴착을 위해선 중장비 차량이나 계측 지원 장비를 내부로 반입해야 했을 것”이라고 판단했다. 북한은 2018년 5월 풍계리 핵실험장을 폐쇄하며 2~4번 갱도의 입구를 폭파했으나 최근 3번 갱도에 새로운 입구를 만들고 있는 것으로 분석된다. 3번 갱도는 풍계리 내 4개 갱도 중 과거 핵실험에 사용된 적이 없는 갱도로, 북한이 새로운 입구를 내는 방식으로 한 달이면 복구가 가능하다는 관측도 나왔다. 북한은 지난 1월 핵실험·대륙간탄도미사일(ICBM) 발사 유예(모라토리엄) 철회를 시사한 뒤 지난달 ICBM을 발사한 바 있다. 북한이 풍계리 핵실험장 3번 갱도를 계속 복구하는 정황이 포착되면서 조만간 핵실험에 나설 수 있다는 우려가 제기된다. 한편 미국 재무부 해외자산통제국은 지난 22일(현지시간) 북한 연계 해킹 조직인 ‘라자루스’의 소유로 추정되는 암호화폐 지갑 3개를 추가 제재 대상에 올렸다. 앞서 재무부는 블록체인 비디오 게임 ‘액시 인피니티’의 6억 달러(약 7460억원)가 넘는 암호화폐 해킹의 배후로 라자루스를 지목했다. 이번 조치는 핵실험 재개 움직임을 보이는 북한에 보내는 경고로 풀이된다.
  • 국내 최대 기업 보안 뚫고 돈 갈취하는 해커들 기승

    국내 최대 기업 보안 뚫고 돈 갈취하는 해커들 기승

    과기부 “기업 이미지 타격 우려, 신고 못 해”사고 유형, 악성코드 감염 38%로 1위 차지“기업 IT 예산의 10~15%를 사이버 보안에”전 세계 렌섬웨어 피해 금액 6년 새 25배 증가삼성전자와 LG전자, 현대삼호중공업 등 국내 최대 기업에 해킹 사고가 연이어 터진 가운데 악성코드 감염 이후 금전을 갈취하는 랜섬웨어 공격도 계속해서 늘어나고 있다. 24일 과학기술정보통신부(과기부)에 따르면 올해 1분기 기준 랜섬웨어 해킹 피해 신고건수는 63건으로 2020년(21건)보다 3배나 늘었다. 지난해 동분기(35건)보다도 2배 가까이 늘어 매년 증가 추세다. 지난해 말 기준(223건)으로 보면 2020년(127건) 대비 76% 급증했다. 과기부 정보통신정책실 관계자는 “기업 이미지 타격 등의 이유로 신고를 꺼리는 사람들이 많기 때문에 실제 피해는 이것보다 훨씬 크다고 보면 된다”고 말했다. 랜섬웨어란 몸값(Ransom)과 소프트웨어(Software)의 합성어로 악성 프로그램을 사용해 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 공격이다. 악성코드 감염 사고는 대부분 대기업, 금융, 의료 등 자금 능력이 있는 회사를 공격해 금전을 갈취하려는 목적으로 발생한다. 최근 랜섬웨어 공격은 더 지능화되고 다양한 형태로 나타나는데, 탈취한 개인정보나 기밀정보를 외부에 공개하겠다고 협박해 금전을 요구하기도 한다. ●사이버 침해 사고 유형 6개…악성코드 감염 1위·개인정보유출 3위 실제로 SK쉴더스의 ‘2022 보안 위협 전망 보고서’에 따르면 지난해 침해 사고 유형별 발생 빈도 가운데 ‘악성코드 감염’이 38%로 제일 심각하다. 이어 ‘공급망 공격(21%)’, ‘개인정보 유출(15%)’, ‘시스템 장악(12%)’, ‘기밀 자료 유출(11%)’ ‘디페이스(홈페이지 변조·3%)’ 순으로 많았다. 국내에서도 지난 1월 현대삼호중공업이 악성코드(하이브)에 감염되면서 전산망과 인터넷, 사내 네트워크 등이 마비됐다. 랜섬웨어 공격을 감행한 해커는 이메일 주소만 남겨둔 채 별도의 요구사항을 전달하지 않았지만, 복구 과정에서 연락이 오면 금액을 제시했을 것으로 추정됐다.이 외에도 지난달에는 해커집단 랩서스(Lapsus$)가 삼성전자의 반도체 설계 소스와 LG전자 임직원의 계정정보를 유출해 주목받았다. 데이터 분석 전문기업 에스투더블유랩(S2W)은 지난해부터 활동을 시작한 랩서스가 대기업의 강력한 보안 시스템의 허점을 파고들어 데이터를 빼낸 실력자들로 구성된 집단이라며 이들의 가장 큰 목적은 금전적 이득으로 추정된다고 밝힌 바 있다. 과기부와 한국인터넷진흥원(KISA) 등 업계 관계자는 “최근 삼성전자와 LG전자 해킹 사건은 기존 악성코드를 감염시켜 접근한 랜섬웨어 공격은 아니지만, 범죄적 관점에서 보면 (해커집단 특성상) 정보 유출을 빌미로 돈을 요구하는 게 랜섬웨어 공격과 유사하다고 볼 수 있다”고 말했다. 지난달 랩서스는 삼성전자와 LG전자 이외에도 해외 기업 엔비디아, 마이크로소프트 등을 해킹하는데 이어 미국 2위 통신사인 T모바일 시스템에 침투해 진행 중인 프로젝트와 관련한 소스코드를 훔쳤다고 23일(현지시간) 미국 IT 전문매체 더버지는 보도했다. T모바일은 해킹사고로 고객정보 등 민감한 데이터는 유출되지 않았다고 밝힌 상태다. ●전 세계 랜섬웨어 피해 금액 지난해 7486억원에 달해 전 세계적으로 사이버 공격에 따른 피해 금액도 커지고 있다. 블록체인 데이터 플랫폼 기업 체이널리시스에 따르면 지난해 전 세계 랜섬웨어 피해액만 6억 200만달러(약 7486억원)로 6년 전인 2016년(2400만 달러)보다 25배 넘게 증가했다. 지난해 최대 피해액을 기록한 랜섬웨어인 콘티(Conti)는 피해자들로부터 1억 8000만 달러 이상을 갈취했다.조용민 신한금융투자 연구원은 사이버 보안 관련 보고서에서 “올해 기업 성장을 위협할 최대 위험은 사이버 공격”이라며 “해커에게 지불해야 하는 비용과 시스템 복원에 걸리는 시간, 기업 평판, 주가 급락 등 다방면으로 피해가 발생하기 때문”이라고 말했다. 이어 “국제적으로 지난해 사이버 보안을 강화하기 위한 지출이 12% 증가했지만 FBI(미 연방수사국)에 보고된 사이버 범죄 피해 규모는 전년 대비 64% 증가했다”며 “사이버 보안 투자 확대를 위해 기업은 사내 IT 예산의 10~15%를 사이버 보안에 배정해야 한다”고 말했다.
  • 증시 이용자 폭증에 서비스 지연 사고 늘어…작년 전자금융사고 356건

    증시 이용자 폭증에 서비스 지연 사고 늘어…작년 전자금융사고 356건

    지난해 디도스 공격이나 해킹 등과 같은 사고는 줄었지만, 증권시장 활황에 따른 이용자 폭증에 서비스 지연 등 장애사고는 늘어난 것으로 나타났다. 24일 금융감독원이 공개한 ‘2021년 전자금융사고 발생 현황 및 대응 방안’에 따르면 지난해 전자금융사고는 2020년 대비 28건 증가한 356건 발생했다. 해킹 등으로 인한 전자적 침해사고는 6건으로, 전년보다 9건 줄었다. 반면 서비스 지연 등 장애사고는 2020년 대비 37건 늘며 350건 발생했다. 장애사고로는 비대면 거래 증가와 증권시장 활황에 따라 이용자가 폭증하며 서비스가 지연되는 사례 등이 대표적이었다. 금융권역별로 보면, 장애 사고 건수는 금융투자 권역에서 95건으로 가장 많았고, 전자금융(85건), 은행(81건)이 뒤를 이었다. 금융투자 권역에서는 지난해 3월 19일 SK바이오사이언스 공모주 거래 등 영향으로 투자자들이 일시에 몰리며 약 70분간 미래에셋증권 모바일트레이딩시스템(MTS)와 홈트레이딩시스템(HTS) 로그인에 응답 지연이 발생했다. 고객들의 생체인증 로그인 요청이 급증하면서 인증 서버에 과부하가 걸린 영향이었다. 전자금융 업권에서는 마이데이터 서비스를 API(응용 프로그램 인터페이스) 방식으로 전환하거나, 고객상담 등 업무를 위탁·운영하는 과정에서 프로그램 오류·해킹 등으로 정보가 유출되는 사고가 있었다. 예컨대 지난해 12월 28일 네이버파이낸셜이 네이버페이 ‘내자산’ 서비스를 ‘마이데이터’ 서비스로 전환하는 과정에서 오류가 발생해, 내자산 서비스 가입자 101명의 자산정보가 다른 가입자에게 노출되는 사고가 발생했다. 은행권역에서는 간편결제, 오픈 API등 신규서비스 출시 과정에서 프로그램 테스트·소스코드 제3자 검증 등 절차가 소홀해 프로그램에 오류가 발생하는 장애 사례들이 나왔다. 금감원은 “전자적 침해사고 및 장애사고로 인한 소비자 피해를 예방할 수 있도록 금융업권별로 전자금융사고 원인을 정밀 분석해 맞춤형 사고예방 대책을 마련하겠다”고 밝혔다.
  • 1초도 빈틈없는 사이버보안… 하루 79억건 위협 데이터 수집

    1초도 빈틈없는 사이버보안… 하루 79억건 위협 데이터 수집

    다음달 기업공개(IPO) 준비에 박차를 가하고 있는 보안경비업체 SK쉴더스가 365일 24시간 동안 1초도 빈틈없는 사이버보안이 이뤄지고 있는 보안관제센터 ‘시큐디움센터’를 21일 처음 공개했다. 경기 성남시 판교에 있는 SK쉴더스의 통합관제센터 시큐디움에 들어서면 전 세계에 퍼져 있는 수천개 기업 고객사에 가해지는 위협 데이터를 실시간으로 볼 수 있는 커다란 화면이 눈에 띈다. SK쉴더스가 국내외 2200여개 기업에 제공하는 모든 보안 관제 서비스가 이뤄지는 현장이다. SK쉴더스가 2016년 관제 플랫폼으로 자체 개발한 시큐디움센터는 인공지능(AI)과 ‘사이버 보안 자동대응 체계’(SOAR) 등 관제 기술을 이용해 해킹부터 디도스 공격까지 여러 종류의 외부 공격을 모니터링하고 처리한다. 김종현 SK쉴더스 시큐디움센터장은 “연간 약 8조건, 하루 79억건, 초당 25만건에 이르는 위협 데이터를 수집하고 있다”며 “이 가운데 AI 기술로 실제 위험하다고 판단한 위협 데이터 약 5만건을 매일 처리하고 있다”고 말했다. 이를 위해 근무하는 관제 직원은 36명으로 이 중 7~8명이 주야간 교대로 1초도 쉬지 않고 보안 관제 서비스를 제공하고 있다. SK쉴더스는 해커 관점에서 보안 취약점을 찾는 국내 업계 최대 규모 화이트해커 조직 이큐스트(EQST)도 운영한다. 화이트해커 100여명이 모의 해킹, 취약점 연구 및 진단 등의 활동을 펼친다. 실제 드론의 주도권 탈취, 위성위치확인시스템(GPS)을 교란하는 재밍(전파 방해) 등 공격을 재연해 해커 관점에서 생각하며 방어책을 도출한다. 보안 역량은 해외에서도 인정받고 있다. 회사는 아시아 기업으로는 최초로 글로벌 사이버위협연합(CTA)에 가입했다. 또 국제침해사고대응팀협의회(FIRST)에 국내 첫 민간기업 회원으로 가입돼 있다. 유종훈 SK쉴더스 클라우드사업그룹장은 “이제 SK쉴더스의 경쟁 상대는 국내가 아니라 글로벌 기업이 될 것”이라고 했다. SK쉴더스의 사이버보안 사업 부문 매출은 지난해 3381억원 수준을 기록해 전년보다 18.2% 증가했다. SK스퀘어의 자회사인 SK쉴더스는 다음달 상장을 앞두고 오는 5월 3일부터 기관투자자들을 대상으로 수요 예측을 진행해 최종 공모가를 확정한다.
  • ‘서비스 지연’ 다음메일 6시간 30분만에 정상화…카카오, 과기부 신고

    ‘서비스 지연’ 다음메일 6시간 30분만에 정상화…카카오, 과기부 신고

    카카오가 운영하는 ‘다음’ 이메일 서비스가 시스템 오류로 21일 오전부터 6시간 넘게 수신과 발신이 이뤄지지 않았다. 카카오에 따르면 이날 오전 9시 12분부터 오후 3시 45분까지 약 6시간 30분 동안 다음 메일 서비스의 수신·발신 지연 현상이 나타났다. 다음은 메일 홈페이지에 공지사항을 올리고 ‘외부 도메인 메일 전체 수신 지연’, ‘일부 메일 발송 지연 또는 실패’, ‘imap·smtp 간헐적 접속 실패’ 문제가 일어났다고 설명했다. imap은 메일을 읽을 때, smtp는 메일을 보낼 때 사용하는 표준 통신 규약이다. 카카오는 “해킹과 같은 외부 공격에 따른 피해를 입은 것이 아니다”라며 “서비스 이용에 불편을 드려 고개 숙여 사과드린다“고 밝혔다. 이번 통신 장애는 일정 규모 이상의 부가통신사업자에게 서비스 안정성 확보 의무를 부여하는 넷플릭스법(전기통신사업법 개정안)이 적용된다. 이에 따라 카카오는 주무부처인 과학기술정보통신부에 다음 메일 접속 장애를 신고했다. 과기정통부는 장애 원인 등을 파악해 추후 조치를 취할 방침이다.
  • “24시간이 모자라”…하루 80억건 보안위협 대응하는 SK쉴더스

    “24시간이 모자라”…하루 80억건 보안위협 대응하는 SK쉴더스

    IPO 앞두고 SK쉴더스 사옥 공개2200여곳 보안관제 서비스 제공국내 최대 화이트 해커 조직 운영다음달 기업공개(IPO) 준비에 박차를 가하고 있는 보안경비업체 SK쉴더스가 365일 24시간 동안 1초도 빈틈없는 사이버보안이 이뤄지고 있는 보안관제센터 ‘시큐디움센터’를 21일 처음 공개했다. 경기 성남시 판교에 있는 SK쉴더스의 통합관제센터 시큐디움에 들어서면 전 세계에 퍼져 있는 수천개 기업 고객사에 가해지는 위협 데이터를 실시간으로 볼 수 있는 커다란 화면이 눈에 띈다. SK쉴더스가 국내외 2200여개 기업에 제공하는 모든 보안 관제 서비스가 이뤄지는 현장이다. SK쉴더스가 2016년 관제 플랫폼으로 자체 개발한 시큐디움센터는 인공지능(AI)과 ‘사이버 보안 자동대응 체계’(SOAR) 등 관제 기술을 이용해 해킹부터 디도스 공격까지 여러 종류의 외부 공격을 모니터링하고 처리한다. 김종현 SK쉴더스 시큐디움센터장은 “연간 약 8조건, 하루 79억건, 초당 25만건에 이르는 위협 데이터를 수집하고 있다”며 “이 가운데 AI 기술로 실제 위험하다고 판단한 위협 데이터 약 5만건을 매일 처리하고 있다”고 말했다. 이를 위해 근무하는 관제 직원은 36명으로 이 중 7~8명이 주야간 교대로 1초도 쉬지 않고 보안 관제 서비스를 제공하고 있다.SK쉴더스는 해커 관점에서 보안 취약점을 찾는 국내 업계 최대 규모 화이트해커 조직 이큐스트(EQST)도 운영한다. 화이트해커 100여명이 모의 해킹, 취약점 연구 및 진단 등의 활동을 펼친다. 실제 드론의 주도권 탈취, 위성위치확인시스템(GPS)을 교란하는 재밍(전파방해) 등 공격을 재연해 해커 관점에서 생각하며 방어책을 도출해 낸다. 보안 역량은 해외에서도 인정받고 있다. 회사는 아시아 기업으로는 최초로 글로벌 사이버위협연합(CTA)에 가입했다. 또 국제침해사고대응팀협의회(FIRST)에 국내 첫 민간기업 회원으로 가입돼 있다. 유종훈 SK쉴더스 클라우드사업그룹장은 “이제 SK쉴더스의 경쟁 상대는 국내가 아니라 글로벌 기업이 될 것”이라고 했다. SK쉴더스의 사이버보안 사업 부문 매출은 지난해 3381억원 수준을 기록해 전년보다 18.2% 증가했다. SK스퀘어의 자회사인 SK쉴더스는 다음달 상장을 앞두고 오는 5월 3일부터 기관투자자들을 대상으로 수요 예측을 진행해 최종 공모가를 확정한다.
  • “양자컴퓨터도 해킹 못해”…LG유플러스, 세계 최초 양자내성암호 전용회선 출시

    “양자컴퓨터도 해킹 못해”…LG유플러스, 세계 최초 양자내성암호 전용회선 출시

    LG유플러스가 양자컴퓨터의 해킹 공격도 방어할 수 있는 양자내성암호(PQC) 전용회선 서비스인 ‘U+PQC 전용회선’을 세계 최초로 출시했다고 21일 밝혔다. 이동통신 3사 가운데 양자내성암호 이용약관 승인이 완료돼 정식 서비스를 출시하는 것은 LG유플러스가 처음이다. PQC는 현존 슈퍼컴퓨터보다 연산속도가 이론상 1000만배 빠른 양자컴퓨터를 이용한 모든 공격에 대해 안전한 내성을 가진 암호기술이다. 양자컴퓨터로도 해독하는데 수조 년 걸리는 복잡한 수학적 알고리즘을 기반으로 한다.LG유플러스가 세계 최초로 선보이는 ‘U+양자내성암호 전용회선’은 PQC 기술이 적용된 광전송장비(ROADM)를 통해 해킹할 수 없는 보안환경을 제공한다. 고객이 전용회선을 이용해 데이터를 송·수신할 때 양자내성암호 키(key)로 암·복호화하는 방식이다. 전용회선은 통신사와 고객을 1대1로 직접 연결한 통신회선이다. B2B(기업 간 거래) 서비스로 빠른 데이터 전송과 보안이 필요한 기업과 공공기관 등이 주로 사용한다. 가입자가 LG유플러스의 PQC 전용회선 서비스를 이용할 경우 데이터 송신 때 PQC 키(key)가 데이터를 암호화하고 수신할 때 암호를 푸는 복호화 작업이 진행된다. 데이터가 주고받는 선로에서 해킹이 통상 일어나는데 이러한 해킹이 사실상 불가능해지는 것이다. 가입자가 LG유플러스의 PQC 전용회선 서비스를 이용할 경우 데이터 송신시 PQC 키(key)가 데이터를 암호화하고 수신할 때 암호를 푸는 복호화 작접이 진행된다. 데이터가 주고 받는 선로에서 해킹이 통상 일어나는데 이러한 해킹이 사실상 불가능해지는 것이다. 이 같은 암호기술은 낮은 CPU 성능이나 작은 메모리 용량, 낮은 전력과 대역폭 등 제한적인 환경을 가진 IoT 환경에서도 적합하다. PQC는 네트워크 거리의 제약이 없을 뿐 아니라 키 교환이나 인증 등이 적용되는 통신망이면 어디에서든 사용할 수 있다. U+양자내성암호 전용회선은 ▲개인정보나 금융정보를 다루는 보안 민감도가 높은 금융기관, ▲금융서비스 플랫폼 ▲IDC 센터에서 거대한 데이터베이스를 관리하는 게임·플랫폼 ▲메타버스, NFT(대체불가토큰), AI(인공지능) 등 최신 기술을 도입한 IT기업 등에서 데이터를 안전하게 지키기 위한 보안 서비스로 활용될 것으로 보인다. B2B에서 개인 스마트폰까지 적용···“지금이 가장 적정한 시점” LG유플러스는 먼저 이 서비스를 B2B(기업 간 거래) 위주로 제공하고 개인 스마트폰이나 IoT(사물인터넷) 디바이스처럼 B2C(기업 대 소비자) 등을 대상으로 한 솔루션으로도 앞으로 구체화해 PQC 시장 1위 사업자가 되겠다는 목표도 밝혔다. 양자 컴퓨팅 기술이 아직 본격적으로 상용화되지 않았지만, LG유플러스는 지금부터 준비해야 하는다는 지적도 했다. 진재환 유선망개발팀장은 “보안기술은 해킹이 시작되기 전에 이미 구축이 완료돼 있어야 한다”며 “전체 시스템에 도입해서 준비하려면 적어도 지금이 가장 적정한 시점이 될 것”이라고 말했다. 이번 서비스 출시에 앞서 LG유플러스는 첨단암호 기술 개발 스타트업 ‘크립토랩’, 국내 최대 광전송장비업체 ‘코위버’와 함께 2019년부터 기술 개발에 매진했다. 우수한 보안성 덕분에 전 세계적으로도 PQC에 관한 관심이 증가하는 추세다. 미국 국토안보부와 연방정부 기관은 2030년까지 양자내성성을 갖추도록 ‘양자내성암호 전환준비 로드맵’을 내놓았고, IBM, 구글, 아마존 등 글로벌 기업들은 미국 국립표준기술연구소(NIST) 주도로 PQC 표준화 작업을 진행하고 있다. 구성철 LG유플러스 유선사업담당은 “U+양자내성암호 서비스의 뛰어난 보안성을 통해 다가올 양자 컴퓨팅 시대에도 고객경험을 혁신해 나가겠다”고 말했다. 윤연정 기자
  • 한국인 최초 디올 디자이너 된 ‘신화 댄서’

    한국인 최초 디올 디자이너 된 ‘신화 댄서’

    신화 댄서에서 디올 디자이너가 된 임세아가 근황을 전했다. 20일 방송된 tvN ‘유 퀴즈 온 더 블럭’150회에는 ‘뽀글머리 언니’라고 불리던 무대 위 댄서에서 어느 날 갑자기 명품 D사 패턴 디자이너가 돼 근황을 전한 임세아가 게스트로 출연했다. 임세아는 신화 ‘Brand New(브랜드 뉴)’ 댄서에서 한국인 최초로 명품 D사 오트 쿠튀르 패턴 디자이너가 된 인물. 유재석은 “SNS를 통해 봤는데”라며 반가워하곤 “파리에서 일하시는 거냐”고 물었다. 그녀는 “파리 본사에서 일하고 있고, 지금 휴가차 ‘유퀴즈’(를 위해 왔다). 파리에 17년째 거주 중”이라고 밝혔다. 임세아는 자신의 직업에 대해 “디자이너가 패턴을 그려 아틀리에에 준다. 마네킹에 입체적으로 재단하는 것. 입체적 볼륨, 라인을 다 잡고 패턴까지 다 만들어 작업한다”라고 설명했다. 건축으로 치면 설계, 시공, 마무리 일을 하는 형식이었다. 그녀는 원래 디자인 전공이었냐고 묻자 “저는 원래 전공이 불문학이었다. 춤을 추며 학교를 다니고 있었다”고 답했다. 이어 “인스타에 팔로워가 너무 많이 늘더라. 저는 해킹을 당했나 하고 찾아보니 제 이름이 검색어에 뜨더라. 너무 깜짝 놀랐다”고 화제가 된 것에 대한 반응을 전했다. 당시 임세아는 여성 댄서팀 ‘스위치’ 소속이었다. 임세아는 ‘스위치’가 굉장히 유명한 팀이었다며 “철이와 미애의 미애 누나가, 그때 만든 (팀이었다. 가수 무대는) DJ DOC ‘런투유’로 시작했다. 싸이 ‘챔피언’ 뮤직비디오에 출연했다. 콘서트도 많이 했다”고 회상했다. 그녀는 뽀글 머리로 유명해 팬클럽까지 있을 정도로 큰 인기를 누렸다. 임세아는 ‘브랜드 뉴’의 털기 춤을 언제부터 안 췄냐는 질문에 “파리 오고 나서부터 2005년부터 안 췄다”고 말하며 웃었다. 이후 그녀는 유재석과 조세호의 부탁에 17년 만 털기춤을 보여줘 눈길을 끌었다. 조세호는 “그때 그 표정이 나오신다”며 감탄했고, 유재석은 “나는 춤을 더 배워 댄서로서의 삶을 살아볼 거다”며 부러워했다. 임세아는 26살 갑자기 춤을 관두고 디자이너의 길을 걷게 됐다. 그는 “춤을 많이 추다 보니 발목 부상이 왔다. 그걸 이겨내고 하시는 분도 많지만 저는 고민이 되더라. 마침 불문과이기도 하고 파리에 가보고 싶고, 외할머니가 의상실을 하셨다. 파리엔 의상전문학교가 많아 지원해 시작하게 됐다. (파리에) 처음 갔다. 그냥 어학연수만 1년 정도 하고 돌아오려고 생각했다. 의상학교를 지원했는데 통과된 거다. 들어가는 건 어렵지 않더라. 말은 못 했다. 쓰고 읽는 건 대충 할 줄 알았는데 용감하게 안 되면 손짓 발짓 하면서 했다”고 회상했다. 그는 오트 쿠튀르 디자이너답게 세계에 몇 벌 없는 한정판 의상을 만들었다. 임세아는 “한 대륙에 한 벌밖에 못 판다. 6벌도 안 되는 경우도 많다. 파티에서 겹치면 안되니까. 가격이 중형차에서 아파트 한 채까지. 억대가 나간다. 정성도 많이 들어가고 패턴을 만들 때도 클라이언트 치수를 정확히 잰다. 마네킹을 살을 조각하듯 만든다. 그분과 똑같이 만든 다음 옷을 만들기 시작한다. 기성복 77입으시면 44로도 보일 수 있게 한 땀 한 땀 만든다”고 전했다. 실제 임세아가 만든 옷을 입은 할리우드 스타로는 샤를리즈 테론, 다코타 패닝, 제니퍼 애니스톤 등이 있었다. 
  • ‘증권정보포털 해킹’ 등 개인정보 판매한 일당 16명 검거

    ‘증권정보포털 해킹’ 등 개인정보 판매한 일당 16명 검거

    흥신소 운영하며 개인정보 의뢰받아1207건 조회, 3800만원 부당이득기업 사이트를 해킹하고 고객정보 시스템에 무단 접속해 불법으로 취득한 개인정보를 돈을 받고 팔아넘긴 일당이 경찰에 붙잡혔다. 서울경찰청 사이버수사과는 19일 개인정보보호법, 정보통신망법 위반 등 혐의로 총책 A(51)씨 등 일당 16명(구속 6명 포함)을 검거했다고 밝혔다. 이들은 2019년 12월부터 지난해 9월까지 증권정보포털 등 8개 사이트를 해킹해 39만여명의 회원정보를 탈취하고 통신사(고객센터)·보험사 직원으로부터 고객정보를 매수한 혐의를 받는다. 일부는 택배기사로부터 택배사의 고객정보 시스템 계정을 넘겨받아 배송정보 수천여건도 직접 조회한 것으로 드러났다. 이후 흥신소를 운영하며 의뢰인으로부터 타인의 주민등록번호 등 개인정보 조회를 의뢰받은 뒤 1207건을 제공하고 그 대가로 3800만원 상당의 부당이득을 취한 것으로 조사됐다.현행 개인정보보호법은 ‘거짓이나 그 밖의 부정한 수단이나 방법으로 다른 사람이 처리하고 있는 개인정보를 취득한 후 이를 영리 또는 부정한 목적으로 제3자에게 제공한 자와 이를 교사·알선한 자’에 대해선 10년 이하의 징역 또는 1억원 이하의 벌금에 처하도록 규정하고 있다. 한편 A씨 등 5명은 모텔 객실 PC에 내장된 웹캠으로 투숙객을 불법 촬영한 혐의도 받는다. 경찰 관계자는 “수사과정에서 확인된 개인정보 관리상의 문제점을 해당 기업에 알려 개선하게 하고, 개인정보 관리 부실 법인을 입건하고 행정조치 등을 위해 관계기관에 해당 사실을 통보했다”고 말했다.
위로